Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das interfaces web Ajax e CSS, julgue os itens subsecutivos.

Ajax é o uso metodológico de tecnologias como Javascript e XML. Para a recuperação assíncrona de dados, o Ajax utiliza o objeto XMLHttpsRequest; a comunicação deve realizar-se por meio de requisições HTTPS; e o retorno dos dados deve ocorrer em formato XML.

  • C. Certo
  • E. Errado

Com relação a linguagens de bancos de dados, julgue os itens subsecutivos.

Tratando-se da linguagem procedural PL/MySQL, é necessária a utilização de cursores para atribuir a uma variável o resultado de consultas que produzam uma lista de valores.

  • C. Certo
  • E. Errado

Um grama é equivalente a 0,00220462 libras. Assuma que a variável peso_em_libras armazena um valor que representa um dado peso em libras. A expressão aritmética a seguir que, usando a variável peso_em_libras, calcula o peso equivalente em gramas é:

  • A.

    0.00220462 / peso_em_libras

  • B.

    peso_em_libras * 0,00220462

  • C.

    peso_em_libras / 0,00220462

  • D.

    0,00220462 * peso_em_libras

  • E.

    0,00220462 + peso_em_libras

Acerca da acessibilidade Web (W3C, WAI e WCAG), julgue os itens a seguir.

É essencial que os diversos componentes de desenvolvimento Web e interação trabalhem em conjunto para que a Web seja acessível a pessoas com deficiência.

  • C. Certo
  • E. Errado

Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.

  • A.

    segurança física

  • B.

    classificação da informação

  • C.

    controle de acesso à rede

  • D.

    controle de acesso à aplicação e informação

  • E.

    segurança lógica

A respeito de servidor de arquivos, julgue os itens a seguir.

Além de poder ser membro de um domínio Active Directory executado no Windows, o servidor de arquivos Samba executado no sistema operacional Linux tem a capacidade de compartilhar arquivos e diretórios e autenticar os usuários utilizadores do servidor de arquivos Samba no Active Directory.

  • C. Certo
  • E. Errado

Durante a análise de logs de arquivos, principalmente de logs de arquivos ainda em execução, uma ferramenta de shell script é bastante útil. Essa ferramenta é capaz de ler e imprimir parte do final do arquivo sendo analisado, efetuando a impressão de novas informações que são adicionadas dinamicamente ao arquivo, sem a necessidade de executar novamente o comando para a leitura do final do arquivo. A ferramenta em questão é chamada

  • A.

    final.

  • B.

    tail.

  • C.

    tlog.

  • D.

    analise.

  • E.

    squid.

A arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura.

  • A.

    Rede, Transporte, Inter-Rede e Comunicação.

  • B.

    Aplicação, Apresentação, Transporte e Rede.

  • C.

    Apresentação, Transporte, Rede e Enlace.

  • D.

    Rede, Enlace, Transporte e Acesso à Internet.

  • E.

    Acesso à Internet, Aplicação, Transporte e Rede.

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

− por meio do comprometimento do servidor de DNS do provedor que você utiliza;

− pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

− pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de

  • A.

    Pharming.

  • B.

    Hoax.

  • C.

    Advanced Phishing.

  • D.

    Furto de Identidade.

  • E.

    Fraude de antecipação de recursos.

 

Considerando o diagrama de entidade e relacionamento (DER) apresentado acima, juntamente com a tabela ÓRGÃOS correspondente, julgue os itens de 93 a 96 a respeito de banco de dados.

Considerando que a tabela ÓRGÃOS foi criada em um SGBD Oracle versão 8i ou superior, a expressão SQL abaixo apresentará na primeira coluna o nível hierárquico da sigla do órgão.

 

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...